1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu đặc tả uml security

73 229 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

I HC QUC GIA HÀ NI I HC CÔNG NGH   KHOÁ LUN TT NGHII HC H CHÍNH QUY Ngành: thông tin HÀ NI - 2010 I HC QUC GIA HÀ NI TI HC CÔNG NGH   KHOÁ LUN TT NGHII HC H CHÍNH QUY Ngành: thông tin Cán b ng d -2010       C   Ca C thông tin,   Sinh viên P                        p  (MDS) nh mô hình thit k h thng cùng vi các yêu cu an ninh c  các công c  t ng to ra các kin trúc kim soát truy cp.                 t       -  .    1   5 2.1.  5 2.2.  5 2.3. Model Driven Architecture 8 2.4. Role-Based Access Control 9 2.5.  10 2.5.1. Enterprise JavaBeans 10 2.5.2. Enterprise Services for .Net 12   13 3.1.  14 3.2.  16  20 4.1.  21 4.1.1.  21 4.1.2.  26 4.2.  29 4.3.  30 4.3.1.  30 4.3.2.  31 4.3.3.  32 4.4.  33 4.4.1.  33 4.4.2.  33 4.4.3.  34 4.4.4.  35 4.5.  37 4.5.1.  37 4.5.2.  37 4.5.3.  38 4.6.  38 4.6.1.  38 4.6.2.  39 4.6.3.  40 4.6.4.  41 4.6.5.  42 4.6.6.  45 4.6.7. Test 56 4.7.  62  63  64  65  Vit tt Vi Gi UML Unifiel Modeling Language Ngôn ng MDA Model Driven Architecture  MDS Model Driven Security  RBAC Role-Based Access Control  EJB Enterprise JavaBeans M  trong Java OCL Object constraint language  MOF Meta-Object Facilty                  1   Xây   .   Xâ. Tuy nhiên, v  t                     ph     -hoc   ôi                   - .  H: -   -  -  2  (Model Driven Architecture)   (Model driven security - MDS).  .      (access control)  nh công khai   dialect),   .   truy nh 3   Tacho -    dialects( ph)              ki                  se JavaBeans (EJB)  .NET   cho  [...]... c tiêu c sắp x ctionHierarchy và cs d ng c a nhóm ĩ n ng c u này mang l i m ng 15 ĩ nh các ― ‖ ắ atomicactions i tài nguyên c th , nh ng c a th ng c p b SecureUML , và h t ph n c a m 3.2 p p : cureUML UML metamodel type and stereotype SecureUML metamodel type Class «User» User Class «Group» Group Dependency «SubjectGroup» Dependency SubjectGroup «SubjectAssignment» SubjectAssignment Class «Role» Role... ConstraintAssignment 16 B ng 1 tóm tắt c a các ánh x gi a các y u t c a metamodel SecureUML và UML ĩ Bây gi chúng ta minh h a cú pháp c th hình 7 th ng t i ví d o m t: ch có ch s h u c a m t cu c h p có i d li u cu c h p và h y b ho c xóa các cu c h p và m i quan h th a k gi m i quan h t ng quát UML nh b ng cách s d ng m t 7: eUML V ĩ ĩ ĩ ĩ >> >> 17 7 c stereotype (Permissi >> ắ Nh trên tài nguyên... các thành ph n phía máy ch d a trên n n t ng NET B ng cách cung c p các d ch v qu i, và The Enterprise Services Supervisor : [SecurityRole("Supervisor")] public void cancel(){ } 12 ư 3 ộ SecureUML 5 3 : RBAC Information flow 5: 13 3.1 C ư 6 ng c supertype Subject chung 6: SecureUML metamodel ĩ i ho c m : i di n cho m t th c th h th ng, gi t Group là m t t p h SubjectGroup 14 t SubjectAssignment Permission... stereotypes and - ng ĩ 8 3 ĩ n a, các giao di n cho truy v n và thao tác các siêu d li u gi th c a các ngôn ng c quy nh b ng cách s d ng m t c u hình UML p nh ng l i th xây d ng các công c MDA b ng cách tách bi t các cú pháp tr cú pháp c th c a trên UML, ta có th tích, c ti p s d ng c a ngôn ng mô hình hóa t m t cách súc xây d ng mô hình 2.4 Role-Based Access Control : AC  Users x Permissions (u,... Th hai, b ng cách tích h p an ninh và các mô hình thi t k h th ― ‖ ch xu t hi n tùy ch sách b o m c hóa ĩ i s d ng phù h p v i các chính c 4 ư 2 : Unifiled Modeling Language (ngôn - 2.1 Đ C : - 2.2 N UML h tr các mô t v c u trúc và hành vi c a các h th ng s d ng các lo i mô hình ph n t khác nhau và các lo i bi 5 Các khía c nh c u trúc c a h th c b ng cách s d ng các l p Các hành vi c a m t l p có th . Gi UML Unifiel Modeling Language Ngôn ng MDA Model Driven Architecture  MDS Model Driven Security. Services      Supervisor  [SecurityRole("Supervisor")] public void cancel(){ } 13         SecureUML 

Ngày đăng: 17/02/2014, 22:59

Xem thêm: nghiên cứu đặc tả uml security

HÌNH ẢNH LIÊN QUAN

Hình 8: c use case cho admin và gi ng viên -                   :  - nghiên cứu đặc tả uml security
Hình 8 c use case cho admin và gi ng viên - : (Trang 28)
Hình 9: Usecase q un lý i dùng - nghiên cứu đặc tả uml security
Hình 9 Usecase q un lý i dùng (Trang 28)
Hình 10: Usecase q un lý khóa c -              :  - nghiên cứu đặc tả uml security
Hình 10 Usecase q un lý khóa c - : (Trang 31)
Hình :c Useca si dùng chung -                - nghiên cứu đặc tả uml security
nh c Useca si dùng chung - (Trang 34)
Hình 12: Bi ul p - nghiên cứu đặc tả uml security
Hình 12 Bi ul p (Trang 36)
Hình 14: B iu tr ng thái cho q un lý khóa c - nghiên cứu đặc tả uml security
Hình 14 B iu tr ng thái cho q un lý khóa c (Trang 38)

TỪ KHÓA LIÊN QUAN

w